Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。

Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

官方下载链接如下:

Download the Free Nmap Security Scanner for Linux/Mac/Windows正在上传…重新上传取消https://nmap.org/download.html选择符合自己操作系统的版本就行:

然后就是无脑安装就可以了,下面说一下使用:

用法:nmap [扫描类型] [选项] {目标规范}

目标规格:

可以传递主机名、IP 地址、网络等。

例如:scanme.nmap.org、microsoft.com/24、192.168.0.1;10.0.0-255.1-254

-iL <inputfilename>:来自主机/网络列表的输入

-iR <num hosts>:选择随机目标

--exclude <host1[,host2][,host3],...>:排除主机/网络

--excludefile <exclude_file>:从文件中排除列表

主机发现:

-sL:列表扫描 - 简单地列出要扫描的目标

-sn:Ping 扫描 - 禁用端口扫描

-Pn:将所有主机视为在线——跳过主机发现

-PS/PA/PU/PY[portlist]:到给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现

-PE/PP/PM:ICMP 回显、时间戳和网络掩码请求发现探测

-PO[协议列表]:IP 协议 Ping

-n/-R:从不做 DNS 解析/总是解析 [默认:有时]

--dns-servers <serv1[,serv2],...>:指定自定义 DNS 服务器

--system-dns:使用操作系统的 DNS 解析器

--traceroute:跟踪每个主机的跃点路径

扫描技术:

-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon 扫描

-sU:UDP 扫描

-sN/sF/sX:TCP Null、FIN 和 Xmas 扫描

--scanflags <flags>:自定义 TCP 扫描标志

-sI <僵尸主机[:probeport]>:空闲扫描

-sY/sZ:SCTP INIT/COOKIE-ECHO 扫描

-sO:IP协议扫描

-b <FTP 中继主机>:FTP 反弹扫描

端口规格和扫描顺序:

-p <端口范围>:只扫描指定的端口

例如:-p22;-p1-65535;-p U:53,111,137,T:21-25,80,139,8080,S:9

--exclude-ports <端口范围>:从扫描中排除指定端口

-F:快速模式 - 扫描比默认扫描更少的端口

-r:连续扫描端口——不要随机化

--top-ports <number>:扫描<number>个最常用的端口

--port-ratio <ratio>:扫描比<ratio>更常见的端口

服务/版本检测:

-sV:探测开放端口以确定服务/版本信息

--version-intensity <level>:设置从 0(轻)到 9(尝试所有探针)

--version-light:限制最可能的探测(强度 2)

--version-all:尝试每一个探测(强度 9)

--version-trace:显示详细的版本扫描活动(用于调试)

脚本扫描:

-sC:相当于--script=default

--script=<Lua scripts>: <Lua scripts> 是一个逗号分隔的列表目录、脚本文件或脚本类别

--script-args=<n1=v1,[n2=v2,...]>:为脚本提供参数

--script-args-file=filename:在文件中提供 NSE 脚本参数

--script-trace:显示所有发送和接收的数据

--script-updatedb:更新脚本数据库。

--script-help=<Lua 脚本>:显示有关脚本的帮助。

<Lua scripts> 是以逗号分隔的脚本文件列表或脚本类别。

操作系统检测:

-O:启用操作系统检测

--osscan-limit:将操作系统检测限制为有希望的目标

--osscan-guess:更积极地猜测操作系统

时间和性能:

需要 <time> 的选项以秒为单位,或附加“ms”(毫秒),

's'(秒)、'm'(分钟)或 'h'(小时)到值(例如 30m)。

-T<0-5>:设置时序模板(越高越快)

--min-hostgroup/max-hostgroup <size>:并行主机扫描组大小

--min-parallelism/max-parallelism <numrobes>:探针并行化

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <时间>:指定探测往返时间。

--max-retries <tries>:限制端口扫描探测重传的次数。

--host-timeout <time>: 这么长时间后放弃目标

--scan-delay/--max-scan-delay <time>:调整探针之间的延迟

--min-rate <number>:每秒发送数据包不低于 <number>

--max-rate <number>:每秒发送数据包的速度不超过 <number>

防火墙/IDS 逃避和欺骗:

-F; --mtu <val>: 分片数据包(可选地 w/给定的 MTU)

-D <decoy1,decoy2[,ME],...>:使用诱饵隐藏扫描

-S <IP_Address>:欺骗源地址

-e <iface>:使用指定接口

-g/--source-port <portnum>:使用给定的端口号

--proxies <url1,[url2],...>: 通过 HTTP/SOCKS4 代理中继连接

--data <hex string>:将自定义有效负载附加到发送的数据包

--data-string <string>:将自定义 ASCII 字符串附加到发送的数据包中

--data-length <num>:将随机数据附加到发送的数据包中

--ip-options <options>:发送带有指定ip选项的数据包

--ttl <val>:设置 IP 生存时间字段

--spoof-mac <mac地址/前缀/供应商名称>:欺骗你的MAC地址

--badsum:发送带有虚假 TCP/UDP/SCTP 校验和的数据包输出:

-oN/-oX/-oS/-oG <file>:输出扫描正常,XML,s|<rIpt kIddi3,

和 Grepable 格式,分别为给定的文件名。

-oA <basename>:一次输出三种主要格式

-v:增加详细程度(使用 -vv 或更多以获得更好的效果)

-d:增加调试级别(使用 -dd 或更多以获得更好的效果)

--reason:显示端口处于特定状态的原因

--open:仅显示打开(或可能打开)的端口

--packet-trace:显示所有发送和接收的数据包

--iflist:打印主机接口和路由(用于调试)

--append-output:附加到而不是破坏指定的输出文件

--resume <文件名>:恢复中止的扫描

--noninteractive:通过键盘禁用运行时交互

--stylesheet <path/URL>:将 XML 输出转换为 HTML 的 XSL 样式表

--webxml:参考 Nmap.Org 的样式表以获得更便携的 XML

--no-stylesheet:防止 XSL 样式表与 XML 输出相关联

杂项:

-6:启用 IPv6 扫描

-A:启用操作系统检测、版本检测、脚本扫描和跟踪路由

--datadir <dirname>:指定自定义 Nmap 数据文件位置

--send-eth/--send-ip:使用原始以太网帧或 IP 数据包发送

--privileged:假设用户拥有完全特权

--unprivileged:假设用户缺乏原始套接字权限

-V:打印版本号

-h:打印此帮助摘要页。

例子:

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

1.扫描目标说明

在nmap [扫描类型] [选项] {目标规范}中

除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。 最简单的情况是指定一个目标IP地址或主机名。

有时候您希望扫描整个网络的相邻主机。为此,Nmap支持CIDR(无类别域间路由)风格的地址。您可以附加 一个掩码在一个IP地址或主机名后面, Nmap将会扫描所有和该参考IP地址具有掩码相同比特的所有IP地址或主机。

例如,192.168.10.0/24将会扫描192.168.10.0192.168.10.255之间的256台主机。 192.168.10.40/24 扫描的效果也是一样,因为同样只取24位掩码。假设主机scanme.nmap.org的IP地址是205.217.153.62scanme.nmap.org/16 将扫描205.217.0.0205.217.255.255之间的65,536 个IP地址。 所允许的最小值是/1, 这将会扫描半个互联网。最大值是/32,这将会扫描该主机或IP地址, 因为所有的比特都固定了。

CIDR(无类别域间路由)标志位很简洁但有时候不够灵活。例如,您也许想要扫描 192.168.0.0/16,但略过任何以.0或者.255 结束的IP地址,因为它们通常是广播地址。 Nmap通过八位字节地址范围支持这样的扫描 您可以用逗号分开的数字或范围列表为IP地址的每个八位字节指定它的范围。 例如,192.168.0-255.1-254 将略过在该范围内以.0.255结束的地址。 范围不必限于最后的8位:0-255.0-255.13.37 将在整个互联网范围内扫描所有以13.37结束的地址。 这种大范围的扫描对互联网调查研究也许有用。

虽然目标通常在命令行指定,下列选项也可用来控制目标的选择:

-iL <inputfilename> (从列表中输入)

<inputfilename>中读取目标说明。在命令行输入 一堆主机名显得很笨拙而且费时。 例如,您的DHCP服务器可能导出10,000个当前租约的列表,而您希望对它们进行 扫描。如果您不是使用未授权的静态IP来定位主机,或许您想要扫描所有IP地址。只要生成要扫描的主机的列表,用-iL把文件名作为选项传给Nmap(文件需要放在namp安装文件下)

列表中的项可以是Nmap在 命令行上接受的任何格式(IP地址,主机名,CIDR,IPv6,或者八位字节范围)。 每一项必须以一个或多个空格,制表符或换行符分开。 如果您希望Nmap从标准输入而不是实际文件读取列表, 您可以用一个连字符(-)作为文件名。

-iR <hostnum> (随机选择目标)

对于互联网范围内的调查和研究, 您也许想随机地选择目标。<hostnum> 选项告诉 Nmap生成多少个IP。不合需要的IP如特定的私有,组播或者未分配的地址自动 略过。选项0意味着永无休止的扫描。记住,一些网管对于未授权的扫描会比较反感。使用该选项的后果自负! 如果在某个雨天的下午,您觉得实在无聊,试试这个命令nmap -sS -PS80 -iR 0 -p 80随机地找一些网站浏览。

--exclude <host1[,host2][,host3],...> (排除主机/网络)

如果在您指定的扫描范围有一些主机或网络不是您的目标, 那就用该选项加上以逗号分隔的列表排除它们。该列表用正常的Nmap语法, 因此它可以包括主机名,CIDR,八位字节范围等等。 当您希望扫描的网络包含执行关键任务的服务器,已知的对端口扫描反应强烈的 系统或者被其它人看管的子网时,这也许有用。

--excludefile <excludefile> (排除文件中的列表)

这和--exclude 选项的功能一样,只是所排除的目标是用以换行符,空格,或者制表符分隔的 <excludefile>提供的,而不是在命令行上输入的。

namp安装及官方使用手册翻译及注释1相关推荐

  1. namp安装及官方使用手册翻译及注释3

    端口扫描基础 虽然Nmap这些年来功能越来越多, 它也是从一个高效的端口扫描器开始的,并且那仍然是它的核心功能. nmap <target>这个简单的命令扫描主机<target> ...

  2. Linux Centos7 离线安装docker 【官网翻译和注释】

    Centos7的Docker安装 需要一个维护版本的centos7,所以6不行. 卸载旧版本 旧版本的docker被称为 docker or docker-engine 如果存在请删除它们. sudo ...

  3. PhysX官方手册翻译

    PhysX官方手册翻译 本人水平有限,翻译中如果出现比较恶的句子...大家一定要查阅原文. 更新:2008-7-1   22:22  Raycasting(射线查询) 更新:2008-6-26 23: ...

  4. 关于 MATLAB2019 快速入门教程(官方手册翻译)的几点说明

    4月份的两则博文: MATLAB2019 快速入门教程(官方手册翻译)(1/4) MATLAB2019 快速入门教程(官方手册翻译)(2/4) 是写在我尚未找到 MATLAB 中文文档时翻译的,现在我 ...

  5. 20050620 GNU Bison 中文手册翻译完成

    20050620 GNU Bison 中文手册翻译完成 GNU Bison实际上是使用最广泛的Yacc-like分析器生成器,使用它可以生成解释器,编译器,协议实现等多种程序. 它不但与Yacc兼容还 ...

  6. 在Ubuntu 18.04上安装man中文帮助手册的方法手记

    Ubuntu 18.04 上安装man中文帮助手册 Ubuntu 18.04 上安装man中文帮助手册 在虚拟机上安装Ubuntu 18.04 设置镜像源 安装依赖包 安装manpages-zh Ub ...

  7. Paper:自动驾驶领域SAE标准之《道路机动车辆驾驶自动化系统相关术语的分类和定义》官方英文原文翻译与解读(二)

    Paper:自动驾驶领域SAE标准之<道路机动车辆驾驶自动化系统相关术语的分类和定义>官方英文原文翻译与解读(二) 目录 自动驾驶领域SAE标准之<道路机动车辆驾驶自动化系统相关术语 ...

  8. awk 4.0+ man手册翻译第一版本

    CentOS 7 上awk 4.0以上版本的man手册翻译第一版: 参考地址:http://www.cnblogs.com/wutao666/p/9732976.html 参考地址:https://w ...

  9. 2022-12-19 个人便签1:RS CMW官方相关手册网址便签

    R&S CMW官方相关手册网址个人便签 百度了好久CMW的SCPI命令手册,然后突然发现官网有给手册网址,但是百度没有收录,故搬运粘贴到此. 关键文档网址:[主要为Python,其他语言也可以 ...

最新文章

  1. Nginx热部署详解
  2. POJ 1002题 解题报告
  3. AndroidStudio设置背景颜色,字体大小,默认显示行号
  4. fedora desktop
  5. 全球及中国N95级医用防护口罩市场销售规模与产量需求预测报告2022版
  6. android ringtonemanager raw,ringtone播放自定义的声音
  7. mysql+join+合计_图解MySQL里的各种 JOIN,看完不懂来找我!
  8. 服务器压缩文件夹,怎样在文件服务器的NTFS分区(卷)中,压缩文件夹D:\lists?...
  9. C# 设置PPT的表格样式
  10. php 导出excel的三种方法
  11. 松鼠快跑——安徽芜湖“三只松鼠”案例
  12. python快速编程入门教材免费阅读,Python快速编程入门(第2版)
  13. HDU 1880 魔咒词典(字符串hash)
  14. 飞鸽原创博客,真正的飞鸽官方博客
  15. 启动docker 服务时 虚拟机端口转发 外部无法访问
  16. 书法人生-纷繁芜杂真的是生活的真相吗?
  17. python 定时器、每天凌晨3点执行方法_python 定时器,实现每天凌晨3点执行的方法...
  18. APISpace 迎国庆
  19. Linux 集群技术
  20. 分段存储管理+逻辑地址转化为物理地址+例题

热门文章

  1. 字体下载大宝库:30款好看的免费英文字体
  2. Cartographer + Navigation 建图导航(个人定制版)
  3. 莫烦pytorch学习笔记5
  4. 2021年3月最新彩虹发卡网完整运营版+高仿优云宝模板
  5. 高通平台5G注册问题分析
  6. 2D Application
  7. librtmp使用方法
  8. 结巴分词----去停用词
  9. 外卖业务服务器端性能测试总结
  10. putty 中文乱码解决方法